티스토리 뷰
Private N/W 구축
1. 아까 만들어준 VPC 에서 이번엔 프라이빗 서브넷을 생성 해준다.
2. NAT 게이트웨이 생성
서브넷 생성시 DMZ 구간의 서브넷을 클릭해준다!
그리고 탄력적 IP를 할당해준다. (과금서비스이니 끝나고 바로 삭제해주자)

3. 라우팅테이블 생성
4. 라우링 테이블 편집

외부에서 들어오는 형태에는 방금 만들어준 NAT 게이트웨이를 통해 통신하게 설정해준다.
EC2와 Private N/W를 연결
1. 인스턴스생성
10.0.1.0/24(프라이빗 대역) 인터넷이 제한되는 구간이다.
VPC를 넣고, 서브넷을 Pricate으로 설정, 퍼블릭 IP 비활성화
2. Pucblic EC2에서 EC2 인스턴스 연결
- 여기서 연결을 하고 ping PrivateIP를 하면 안나간다
왜? 기본보안그룹은 22(SSH)만 설정되어 있고 ICMP 보안그룹은 설정이 안되어 있기 때문이다.
Private EC2에가서 ICMP 규칙을 추가해주면 연결이 잘되는 것을 볼 수 있다.
보안그룹은 ACL 이므로 들어오는 것에대해서만 인바운드 규칙을 설정해주자
3.
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
TAG
- docker
- VPC
- 게이트웨이
- 웹서버
- OMG
- vmware esxi #linux-mint
- 주요정보통신기반시설
- HTTP
- AWS
- 주의사항
- 라우팅테이블
- vmwareesxi
- 웹 취약점 진단
- password
- 까먹음
- 보안공부
- 디지털포렌식
- 포렌식 도구
- IAM
- WordPress
- burp suite
- 라우터
- DMZ
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
글 보관함